Categories: Servizi

Security e Firma Digitale

Soluzioni per la sicurezza informatica

La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e  nell’utilizzo di sistemi informativi e  di apparati privati.

Gli IT manager devono  occuparsi delle analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione  dell’hardware e del software di un sistema informatico  e dei dati in esso contenuti o scambiati.

Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:

  • la correttezza dei dati;
  • la confidenzialità dei dati (cifratura);
  • l’accesso fisico e/o logico solo ad utenti autorizzati (autenticazione);
  • la fruizione di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalità previste dal sistema;
  • la firma digitale
  • la sicurezza dei dati sui dispositivi mobili
  • isolamento remoto del browser
  • sicurezza della password

Le soluzioni offerte sono:

Okta
Jamf
SecureZip
PentaZip-PRO
PentaSuite-Pro
Smartcrypt
Ericom Shield
Keeper

CHOAdmin

Comments are closed.

Recent Posts

NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, non…

1 giorno ago

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…

2 giorni ago

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…

3 settimane ago

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…

4 settimane ago

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…

4 settimane ago

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…

1 mese ago